aboutsummaryrefslogtreecommitdiffstats
path: root/spanish/security/2018/dsa-4112.wml
blob: 75dee749608053b5d43c9b0df3773132c70b716b (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
#use wml::debian::translation-check translation="05463598bf9a37d71aceb4de5a0485475d02daa9"
<define-tag description>actualización de seguridad</define-tag>
<define-tag moreinfo>
<p>Se han descubierto múltiples vulnerabilidades en el hipervisor Xen:</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-17563">CVE-2017-17563</a>

    <p>Jan Beulich descubrió que una incorrecta comprobación de desbordamiento del conteo de
    referencias en modo x86 «shadow» puede dar lugar a denegación de servicio o
    a elevación de privilegios.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-17564">CVE-2017-17564</a>

    <p>Jan Beulich descubrió que una incorrecta gestión de errores en el conteo de referencias en modo
    x86 «shadow» puede dar lugar a denegación de servicio o a elevación
    de privilegios.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-17565">CVE-2017-17565</a>

    <p>Jan Beulich descubrió que la comprobación incompleta de un defecto en la gestión de
    x86 «log-dirty» puede dar lugar a denegación de servicio.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-17566">CVE-2017-17566</a>

    <p>Jan Beulich descubrió que los huéspedes x86 PV pueden acceder a
    páginas usadas internamente, lo que podría dar lugar a denegación de servicio o,
    potencialmente, a elevación de privilegios.</p></li>

</ul>

<p>Adicionalmente, esta actualización incluye el interceptor <q>Comet</q> para abordar las vulnerabilidades
de tipo Meltdown para huéspedes con kernels PV antiguos. Además,
el paquete proporciona la mitigación <q>Xen PTI etapa 1</q>, que está incluida
y habilitada por omisión en sistemas Intel, pero que puede ser inhabilitada con
`xpti=false' en la línea de órdenes del hipervisor (no tiene sentido
utilizar simultáneamente xpti y el interceptor Comet).</p>

<p>Consulte la siguiente URL para más detalles sobre cómo configurar
las distintas estrategias de mitigación:
<a href="https://xenbits.xen.org/xsa/advisory-254.html">\
https://xenbits.xen.org/xsa/advisory-254.html</a></p>

<p>README.pti y README.comet contienen información adicional.</p>

<p>Para la distribución «estable» (stretch), estos problemas se han corregido en
la versión 4.8.3+comet2+shim4.10.0+comet3-1+deb9u4.1.</p>

<p>Le recomendamos que actualice los paquetes de xen.</p>

<p>Para información detallada sobre el estado de seguridad de xen consulte
su página del «security tracker» en:
<a href="https://security-tracker.debian.org/tracker/xen">\
https://security-tracker.debian.org/tracker/xen</a></p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2018/dsa-4112.data"

© 2014-2024 Faster IT GmbH | imprint | privacy policy